Video: Hak5 1216.1, Android Hacking with the USB Rubber Ducky (Novembre 2024)
Un team di ricercatori in Germania ha dimostrato un attacco sorprendente ai telefoni Android, dove sono riusciti a catturare chiavi crittografiche archiviate. Mentre sentiamo parlare di dimostrazioni di ricerca abbastanza spesso, questo esperimento si è distinto richiedendo che il telefono target fosse prima raffreddato in un congelatore per un'ora.
Ice-Breaker
In questione sono gli strumenti di crittografia implementati per Anroid 4.0, giustamente chiamato Ice Cream Sandwich. "Per la prima volta, ai proprietari di smartphone Android è stata fornita una funzione di crittografia del disco che codifica in modo trasparente le partizioni degli utenti, proteggendo così le informazioni sensibili degli utenti da attacchi mirati che aggirano i blocchi dello schermo", ha scritto il team dell'Università Friedrich-Alexander di Erlangen.
"Al rovescio della medaglia, i telefoni criptati sono un incubo per la informatica forense e le forze dell'ordine, perché una volta che la potenza di un dispositivo criptato viene ridotta ogni possibilità diversa dalla forza bruta viene persa per recuperare i dati."
"Ice" per vederti, dati privati
Poiché le informazioni svaniscono più lentamente dai chip RAM quando sono molto fredde, il team ha avuto una finestra critica di opportunità per catturare le chiavi crittografiche. La tecnica è chiamata attacco "avvio a freddo" e, secondo quanto riferito, ha dimostrato di funzionare su computer in passato. Il team osserva che il loro esperimento ha dimostrato che tali attacchi funzionano su una varietà di dispositivi, inclusi i telefoni cellulari.
Innanzitutto, hanno posizionato il telefono target in un congelatore. Il loro obiettivo era di mantenere il telefono a circa -15 ° C per circa un'ora. È interessante notare che hanno riferito che questo sembra non danneggiare il telefono.
Una volta che era sufficientemente freddo, il team ha rapidamente disconnesso e ricollegato la batteria. Poiché il dispositivo utilizzato per dimostrare l'attacco non aveva un pulsante di ripristino, hanno scritto che il telefono non dovrebbe essere alimentato per non più di 500 ms.
Quindi, hanno attivato la "modalità di avvio rapido" del telefono tenendo premuti contemporaneamente il pulsante di accensione e il pulsante del volume. In questa modalità, il team è stato in grado di eseguire il proprio software e recuperare le chiavi per decrittografare la partizione utente del dispositivo.
Il team ha anche osservato che potrebbero potenzialmente accedere ad altre informazioni, "come elenchi di contatti, siti Web visitati e foto, direttamente dalla RAM, anche se il bootloader è bloccato".
Rilassati
Mentre è sorprendente, è importante ricordare che questo attacco non è facile da realizzare. Per prima cosa, un utente malintenzionato avrebbe bisogno dell'accesso fisico al telefono e del congelatore (molto, molto) freddo per oltre un'ora. Richiede anche una conoscenza approfondita di Android e riflessi fulmini per eseguire la manovra di disconnessione / avvio rapido della batteria.
Il team ha anche ammesso che, "per interrompere la crittografia del disco, il bootloader deve essere sbloccato prima dell'attacco perché le partizioni utente rimescolate vengono cancellate durante lo sblocco".
Vale la pena notare che mentre questo attacco è stato dimostrato solo su Android 4.0, il 28, 6 percento dei dispositivi Android utilizza ancora questa versione del sistema operativo.
In breve, questo è un trucco difficile da realizzare. Ma mentre potrebbe non essere fattibile per la maggior parte, dimostra che nessun sistema di sicurezza è completamente sicuro. Quindi la prossima volta che vedi scivolare via nel freezer con un cellulare in mano, assicurati che non siano i tuoi dati che stanno cercando di rubare.